Czy Twój komputer to zombie? Co to w ogóle jest komputer Zombie? [MakeUseOf wyjaśnia]

  • Joseph Goodman
  • 0
  • 1706
  • 349
Reklama

Czy zastanawiałeś się kiedyś, skąd pochodzi cały spam internetowy? Prawdopodobnie codziennie otrzymujesz setki spamowanych wiadomości e-mail. Czy to oznacza, że ​​są tam setki i tysiące ludzi siedzących wokół i wysyłających ich ręcznie? Niestety nie. Proces ten jest wykonywany głównie przez komputery zombie.

Whoa! Komputery zombie? To brzmi niebezpiecznie, przerażająco i trochę apokaliptycznie, prawda? W pewnym sensie może to być prawdziwy opis. Na całym świecie istnieją miliony zombie, które wykonują okropne działania, takie jak wysyłanie spamu i złośliwego oprogramowania. To jeszcze nie koniec świata, ale to zdecydowanie kłopot. A co najgorsze, twój komputer może być jednym z tych zombie.

Co to jest komputer zombie?

Nie mówimy o komputerach, które powstały z martwych - byłoby to dość fascynujące śledztwo. Zamiast tego, gdy mówimy o komputerach zombie, opisujemy komputer, który został infiltrowany i porwany przez stronę trzecią. Przez większość czasu ta zombifikacja zachodzi poprzez złośliwe oprogramowanie, trojany i wirusy.

Co dzieje się, gdy komputer przechodzi w ciemną stronę? Może być kontrolowany przez osobę trzecią - bez względu na to, czy ta osoba trzecia jest pojedynczą osobą, grupą osób, a nawet korporacją - aby robić rzeczy bez Twojej wiedzy. Na przykład wysyłanie spamu lub przeprowadzanie ataków typu „odmowa usługi”.

Kiedy dana osoba ma armię komputerów zombie do ich dyspozycji, armie te są nazywane “botnety”. Botnety są wykorzystywane do powodowania oszustw w Internecie, ponieważ tak trudno jest prześledzić ich pierwotny kontroler. Większość właścicieli komputerów nawet nie zdaje sobie sprawy, że ich komputery licytują inne.

Czy Twój komputer to zombie?

W większości przypadków infekcje zombie nie są celowe, co oznacza, że ​​hakerzy celowo nie wybierają konkretnego komputera do zombie. Jeśli już, komputery są zamaskowane przez zaraźliwy kontakt z linkami złośliwego oprogramowania i zainfekowanymi wiadomościami e-mail. Więc jeśli twój komputer jest zombie, nie zakładaj od razu, że ktoś cię dopadnie.

Problem infekcji złośliwym oprogramowaniem i wirusami polega na tym, że nie chcą być wykrywani, co oznacza, że ​​ustalenie, czy komputer jest zombie, może być trudne. Na szczęście istnieje kilka sposobów, które mogą wskazać właściwy kierunek. Poszukaj tych symptomów na swoim komputerze:

  • Procesy zombie wymagają użycia procesora i sieci komputera. Jeśli wystąpiło spowolnienie szybkości działania komputera lub prędkości sieci, może to oznaczać infekcję.
  • Sprawdź swoje konta e-mail, a zwłaszcza ich wiadomości wychodzące. Botnety wymagają działania botów, co oznacza, że ​​zawsze są botnety “rekrutacyjny” nowe komputery. Odbywa się to poprzez rozprzestrzenianie się złośliwego oprogramowania. Jeśli wysyłasz e-maile, których nigdy nie napisałeś, być może jesteś zarażony.
  • Adresy IP zombie są często umieszczane na czarnych listach. Jeśli podejrzewasz infekcję, możesz sprawdzić, czy Twój adres IP został dodany do czarnych list. Skopiuj ten adres URL do przeglądarki-http: //www.robtex.com/ip/xxx.xxx.xxx.xxx.html # blacklists-i zamień “xxx.xxx.xxx.xxx” z własnym adresem IP (użyj http://www.whatismyip.net).

Jeśli masz infekcję zombie, najlepszym rozwiązaniem jest uruchomienie skanowania systemu przy użyciu programów antywirusowych i antywirusowych. Moje własne rekomendacje obejmują Malwarebytes Anti-Malware Zatrzymaj i usuń spyware z Malwarebytes dla Windows Zatrzymaj i usuń spyware z Malwarebytes dla Windows Może nie być tak bogaty w funkcje jak Spybot Search and Destroy, który ma śmieszną liczbę narzędzi, ale jest to bardzo lekka alternatywa z dobrym pokryciem programów szpiegujących. i Lavasoft Ad-Aware Pro Lavasoft Ad-Aware Pro: Szybki i skuteczny pakiet bezpieczeństwa [Nagrody] Lavasoft Ad-Aware Pro: Szybki i skuteczny pakiet bezpieczeństwa [Nagrody] .

Zapobieganie infekcjom zombie

Najlepszą obroną przed infekcjami zombie jest silne przestępstwo - co oznacza proaktywne podejście do zapewnienia bezpieczeństwa i ochrony przed złośliwym oprogramowaniem. Oto kilka sposobów na zapewnienie sobie jak największego bezpieczeństwa:

  • Patchuj aplikacje internetowe tak często, jak to możliwe. Przeglądarki, programy czatu, usługi przechowywania w chmurze i inne - wszystkie te rzeczy wymagają dostępu do Internetu. Luka w zabezpieczeniach programu może pozostawić lukę dla złośliwego oprogramowania do wykorzystania.
  • Regularnie uruchamiaj programy antywirusowe i antywirusowe. Spowoduje to regularne wychwytywanie problemów, zapobiegając zbyt długiemu zainfekowaniu komputera.
  • Użyj zapory ogniowej. Wiem, że czasami może być dość irytujące, ale w poradach dotyczących bezpieczeństwa zawsze zaleca się zaporę ogniową, ponieważ zapory działają. Nie zaniedbuj tego.
  • 7 ważnych wskazówek dotyczących bezpieczeństwa poczty e-mail, o których powinieneś wiedzieć 7 ważnych wskazówek dotyczących bezpieczeństwa poczty e-mail, o których powinieneś wiedzieć 7 ważnych wskazówek dotyczących bezpieczeństwa e-maili, o których powinieneś wiedzieć o bezpieczeństwie w Internecie, to temat, który wszyscy wiemy, że jest ważny, ale często leży daleko w tyle nasze umysły, oszukując samych siebie, wierząc, że „to mi się nie przydarzy”. Czy…
  • 5 typowych błędów bezpieczeństwa, które mogą narazić Twoją prywatność i pieniądze 5 typowych błędów bezpieczeństwa, które mogą narazić Twoją prywatność i pieniądze 5 typowych błędów bezpieczeństwa, które mogą narazić Twoją prywatność i pieniądze Jak narażony jesteś? Zapytaj kogokolwiek, kto został okradziony, czy to było niespodzianką - gwarantuję ci to. Jak mówi przysłowie, złodziej zawsze przychodzi w nocy, kiedy…

Ćwicz bezpieczne nawyki internetowe i zawsze uważaj na podejrzane linki. Jeśli masz złośliwe oprogramowanie, usuń je jak najszybciej. Ale mimo wszystko, nie bój się zbytnio lub paranoikiem infekcji zombie. Tak, infekcje są denerwujące, ale nie zniszczą twojego systemu. Po prostu bądź czujny, a wszystko będzie dobrze.

Kredyty graficzne: Komputer Zombie za pośrednictwem Shutterstock, Botnet za pośrednictwem drdobbs.com, Malware Computer za pośrednictwem Shutterstock, Bezpieczeństwo za pośrednictwem Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.